19 959
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
https://androbit.net/ContentUploads/A923/system_failure.jpg

Amit a DoS és DDoS támadásokról tudni érdemes

2015.12.17. 18.26
A szolgáltatásmegtagadással járó támadásokkal (Denial of Service) és ezek fejlettebb változatával, az elosztott szolgáltatásmegtagadással járó támadásokkal (Distributed Denial of Service) híreinkben már sokszor találkozhattatok. Arról viszont eddig nem sok szó esett, hogy mégis mi is a célja ezeknek a kibertámadásoknak?

Röviden: Az elsődleges cél a felhasználók megakadályozása a támadás alatt álló rendszer, szolgáltatás, leggyakoribb esetben webszerver elérésében és rendeltetésszerű használatában. Ezt a célpont informatikai infrastruktúrájának nagy adatforgalommal való megbénításával érik el.

A klasszikus DoS támadást egyetlen számítógépről indítják, így könnyebben kiszűrhető az egy címről érkező, szokatlanul és irreálisan magas kérésszám.

A TCP kapcsolat létrejöttét egy úgynevezett „háromutas kézfogás” előzi meg.
1.A kliens SYN csomagot küld
2.A szerver SYN + ACK csomaggal válaszol
3.A kliens SYN + ACK csomaggal nyugtáz. A kapcsolat ekkor lesz működőképes.


Elterjedt fajtája például a SYN flood támadás, ami során a támadó félhamis forrás IP címmel küld SYN csomagokat. A célpont SYN + ACK nyugtázó csomagot küld a hamis feladó címre, majd mivel nem érkezik válasz, néhányszor megismétli. Ha a támadó elegendő mennyiségű SYN csomagot küld, a támadás alatt álló fél kapcsolatok állapotát tároló memóriája megtelik, ezáltal új TCP kapcsolatot már nem tud létrehozni. További csavar vihető bele, amennyiben forrásként a célpont címét jelölik meg, így az a nyugtázó csomagokat is saját magának küldi.

Mivel ezek a támadások nem új keletűek, a különböző szoftveres és hardveres védelmi megoldások a legtöbb esetben elegendőek a megállításukra, továbbá a modern operációs rendszerek rendelkeznek a processzor, a merevlemez és a memória túlzott lefoglalását megakadályozó funkcióval is.

DDoS támadás esetén viszont a támadó több, akár földrajzilag is különböző helyen található számítógépen szerez jogosultságot és vezérlési lehetőséget, amiket zombihálózatba rendez, majd felhasznál a támadás során. A hálózatba szervezett gépek legális kéréseiket nagy tömegben a célrendszer egy pontjára koncentrálják, ami ennek következtében lelassul, rosszabb esetben leáll, akár fizikailag is károsodást szenvedhet. Védekezni ellene ezen okokból kifolyólag rendkívül nehéz.

Amennyiben szeretnétek jobban megismerni működésüket, javaslom kipróbálásra az Anonymus csoport által kiadott HOIC programot.

A túlterheléses támadásokat a törvény szigorúan bünteti, a cikk csupán ismeretterjesztő céllal készült!

Chrome Home – Fontos újítás került az androidos Google Chrome‑ba
SambaCry – Linuxra is jöhetnek a WannaCry‑szerű zsarolóvírusok
Pakliépítgetős FPS lesz a Keystone
Hová rejtsük az adatainkat a zsarolóvírusok elől?
Windows 7‑en a Microsoft vírusirtója nem véd a WannaCry ellen
Itt a harmadik Pókember előzetes
Felkapott témák
Ingyen visszaállíthatóak a WannaCry által túszul ejtett fájlok
A Chrome OS Androidja frissebb lesz, mint maga az Android
Xtorm Evoke 10000 mAh napelemes powerbank teszt
A Google bemutatta az Android Gót
Teljesen fizetős lett az Apple Music
Backdoort rejtett a Google Playből letöltött Android app
Állásajánlatok
Aftersales Key Account és Brand Manager
HW közeli SW fejlesztő mérnök
Electrical Engineer for Electric Aircraft Drive System / testing
Solution Architect Presales
Vevői minőségügyi mérnök
SAP Project Manager FI/CO Telekom IT COO & BSO Budapest
IT Support Munkatárs